r   e   k   l   a   m   a
r   e   k   l   a   m   a

Cyberprzestępcy testują nowe metody ataku

Strona główna Aktualności

Niektóre z popularnych gadżetów, takie jak iPody, czy systemy nawigacji satelitarnej, pojawiają się na półkach sklepowych z niechcianymi dodatkami "prosto z fabryki" - preinstalowanymi wirusami, których zadaniem jest kradzież haseł, czy trojanami ułatwiającymi penetrację urządzenia przez cyberprzestępców.

Użytkownicy "zwykłych pecetów" od lat są ostrzegani przed zagrożeniami płynącymi z Internetu (podejrzanymi stronami WWW czy nieznanymi załącznikami do listów elektronicznych).

Dość niedawno The Associated Press ujawniło, iż w bardzo popularnych produktach, takich jak odtwarzacze iPod, cyfrowe ramki na zdjęcia sprzedawane przez sklepy Target i Best Buy oraz urządzeniach nawigacyjnych Tom Tom znaleziono malware.

W wielu przypadkach źródłem pojawienia się złośliwego oprogramowania są chińskie fabryki - tam bowiem produkuje się wszelakiego rodzaju sprzęt, aby utrzymać jego ceny na niskim poziomie.

Do tej pory problem wirusa związany był z niezbyt fachowo pracującym działem kontroli jakości. Co jednak, gdy do urządzeń trafi specjalnie spreparowane malware w wyniku zorganizowanej akcji sabotażowej?

Jerry Askew, konsultant z Los Angeles, zakupił dla swojej 81-letniej babci cyfrową ramkę firmy Uniek. Jednak po podłączeniu urządzenia do peceta, program antywirusowy maszyny natychmiast wykrył wirusa. Kosztująca 50 dolarów ramka została wyprodukowana w Chinach - w jej pamięci znajdowały się cztery wirusy, w tym jeden, którego celem jest kradzież haseł. Eksperci ds. bezpieczeństwa uważają, iż złośliwe oprogramowanie ładowane jest w końcowej fazie produkcji - gdy gadżety zjeżdżają z taśmy produkcyjnej i są podłączanie do komputerów w celach testowych.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.